检索策略的组成部分包括()。A. 检索词B. 文献语言C. 逻辑运算符D. 数据库选择E. 检索时间范围
下列说法关于虚拟机错误的是()。-|||-通过虚拟机软件,可以在一台物理计算机-|||-上模拟出一台或多台虚拟的计算机。-|||-虚拟机可以像真正的计算机那样进行工-|||-B 作,可以安装操作系统、安装应用程序和-|||-访问网络资源。-|||-对于主机而言,虚拟机也是一台真正的计-|||-算机。-|||-对于在虚拟机中运行的应用程序而言,虚-|||-拟机就是一台真正的计算机。
秋学期(1709、1803、1809、1903、1909)《计算机高级网络技术》在线作业CA的主要功能为()A.确认用户的身份B.为用户提供证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统使用的方法和原则D.负责发放和管理数字证书标准答案:D已知甲公司的一台安装Windows2000的计算机要接入互联网,经过调查分析,该计算机OS没有安装针对RPC漏洞的最新补丁软件包,则该计算机最有可能受到的安全威胁是()。A.IP地址欺骗[1]B.DDoS网络蠕虫[2]C.ICMP标准答案:C死亡之ping属于()A.冒充攻击B.拒绝服务攻击C.重放攻击[3]D.篡改攻击标准答案:BIPSec不可以做到A.认证[4]B.完整性检查C.加密D.签发证书标准答案:D有关软件Ping的描述不正确的是()。A.是一个用来维护网络的软件B.基于ICMP协议C.用于测试主机连通性[5]D.出站和入站服务一般都没有风险标准答案:DRSA算法是一种基于()的公钥[6]体系。A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解假设D.公钥可以公开的假设标准答案:C()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。A.安全策略[7]B.安全模型[8]C.安全框架D.安全原则标准答案:A以下关于混合加密[9]方式说法正确的是()。A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点标准答案:BESP除了AH提供的所有服务外,还提供()服务A.机密性B.完整性校验C.身份验证D.数据加密标准[10]答案:APPTP(Point-to-PointTunnelProtocol)说法正确的是()。A.PPTP是Netscape提出的B.微软从NT3.5以后对PPTP开始支持C.PPTP可用在微软的路由和远程访问[11]服务上D.它是传输层[12]上的协议标准答案:CDES算法的入口参数有三个:Key,Data和Mode。其中Key为()位,是DES的工作密钥。A.64B.56C.7D.8标准答案:A以下关于数字签名说法正确的是()。A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决纂改、伪装等安全性问题标准答案:D狭义上说的信息安全[13],只是从()的角度介绍信息安全的研究内容A.心理学B.社会科学C.工程学D.自然科学标准答案:D针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是()。A.IPSecB.PPTPC.SOCKSv5D.L2TP标准答案:CFirewall-1是一种()。A.防病毒产品B.扫描产品C.入侵检测产品D.防火墙产品标准答案:D下列各种安全协议中使用包过滤[14]技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:A.PPTPB.L2TPC.SOCKv5D.IPSec标准答案:D一般来说,由TCP/IP协议漏洞所导致的安全威胁是()。A.口令攻击[15]B.网络钓鱼[16]C.缓冲区溢出D.会话劫持标准答案:D常用的网络服务中,DNS使用()。A.UDP协议B.TCP协议C.IP协议D.ICMP协议标准答案:A2003年Slammer蠕虫在10分钟内导致()互联网脆弱主机受到感染A.60%B.70%C.80%D.90%标准答案:D()作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。A.分组过滤防火墙[17]B.应用代理防火墙[18]C.状态检测防火墙D.分组代理防火墙标准答案:A关于CA和数字证书的关系,以下说法不正确的是()A.数字证书是保证双方之间的通信安全[19]的电子信任关系,它由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份标准答案:B小王和小明需要利用互联网进行业务信息交换,但彼此之间都想简化密钥管理[20],则可选用的密码算法[21]是()。A.RSAB.MD5C.IDEAD.AES标准答案:A下面不是PE格式文件的是()A.*.cpp文件B.*.exe文件C.*.dll文件D.*.ocx文件标准答案:A数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。A.数据完整性[22]B.数据一致性[23]C.数据同步性D.数据源发性标准答案:AIPSec协议是开放的VPN协议。对它的描述有误的是()。A.适应于向IPv6迁移B.提供在网络层上的数据加密保护C.支持动态的IP地址分配D.不支持除TCP/IP外的其它协议标准答案:C入侵检测系统[24]在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()。A.模式匹配[25]B.统计分析C.完整性分析D.密文[26]分析标准答案:D网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。A.DESB.RC4C.SHAD.VPN标准答案:C以下关于数字签名说法正确的是()。A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决纂改、伪装等安全性问题标准答案:D下面说法错误的是()A.规则越简单越好B.防火墙和防火墙规则集只是安全策略的技术实现C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的D.MZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输标准答案:D加密技术不能实现()。A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤标准答案:D下面不属于入侵检测分类依据的是()A.物理位置B.静态配置C.建模方法D.时间分析标准答案:B通过(),主机和路由器可以报告错误并交换相关的状态信息A.IP协议B.TCP协议C.UDP协议D.ICMP协议标准答案:D()是一种可以驻留在对方服务器上的一种程序A.后门B.跳板C.终端服务D.木马标准答案:DSSL指的是()。A.加密认证协议B.安全套接层协议[27]C.授权认证协议D.安全通道协议标准答案:B能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。A.基于网络的入侵检测方式B.基于文件的入侵检测方式C.基于主机的入侵检测方式D.基于系统的入侵检测方式标准答案:APKI无法实现()A.身份认证B.数据的完整性C.数据的机密性D.权限分配标准答案:D()服务的一个典型例子是用一种一致选定的标准方法对数据进行编码A.表示层B.网络层C.TCP层D.物理层标准答案:A计算机系统安全很多问题的根源都来自于()A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性标准答案:A以下关于非对称密钥加密说法正确的是()。A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系标准答案:B网络后门的功能是()A.保持对目标主机的长久控制B.防止管理员密码丢失C.为定期维护主机D.为了防止主机北非法入侵标准答案:A以下对于混合加密方式说法正确的是()。A.使用公开密钥密码体制[28]对要传输的信息(明文[29])进行加解密处理B.使用对称加密算法对要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信D.对称密钥交换[30]的安全信道是通过公开密钥密码体制来保证的标准答案:BCD防火墙不能防止以下哪些攻击行为()。A.内部网络用户的攻击B.传送已感染病毒的软件和文件C.外部网络用户的IP地址欺骗D.数据驱动型的攻击标准答案:ABD对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()。A.允许从内部站点访问Internet而不允许从Internet访问内部站点B.没有明确允许的就是禁止的C.没有明确禁止的就是允许的D.只允许从Internet访问特定的系统标准答案:BC以下安全标准属于ISO7498-2规定的是()。A.数据完整性B.WindowsNT属于C2级C.不可否认性D.系统访问控制[31]标准答案:AC在加密过程,必须用到的三个主要元素是()A.所传输的信息(明文)B.加密密钥C.加密函数D.传输信道标准答案:ABC当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机A.错误B.正确标准答案:B“一次一密[32]”属于序列密码[33]中的一种A.错误B.正确标准答案:BARP缓存只能保存主动查询[34]获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC的对应关系A.错误B.正确标准答案:A防火墙一般采用“所以未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。A.错误B.正确标准答案:B链路加密[35]方式适用于在广域网[36]系统中应用A.错误B( )
第二章作业解答2.1 完成下列不同进制数之间的转换。(1) (246.625)D=(11110110.101)B=(366.5)Q=( F6. A )H(2) (AB.D)H=(10101011.1101 )B=(253. 64 )Q=(171.8125)D(3) (1110101)B=( 117 )D=(000100010111 )8421BCD2.2分别计算用二进制[1]表示4位、5位、8位十进制[2]数时所需要的最小二进制位的长度。答:∵4位十进制数的最大数为9999,213=8192<9999<214=16384∴表示4位十进制数所需的最小二进制位的长度为14位。∵5位十进制数的最大数为99999,216=65536<9999<217=131072∴表示5位十进制数所需的最小二进制位的长度为17位。∵8位十进制数的最大数为99999999,226=67108864<99999999<227=134217728∴表示8位十进制数所需的最小二进制位的长度为27位。根据当i位十进制数与j位二进制数比较时的等式,10i= 2j,得j≈3.3i,亦可得到上述结果。2.3写出判断一个7位二进制正整数K=K7K6K5K4K3K2K1是否为4的倍数的判断条件。变址[3]寻址[4]是面向用户的,主要用于访问数组、向量、字符串等成批数据,用以解决程序的循环控制问题。因此变址寄存器[5]的内容是由用户设定的。在程序执行过程中,用户通过改变变址寄存器的内容实现指令或操作数[6]的寻址,而指令字[7]中的形式地址A是不变的。变址寄存器的内容可以进行自动增量和减量。5.5 简述相对寻址[8]和立即寻址的特点。答:相对寻址方式是将程序计数器[9] PC 的当前内容与指令中给出的形式地址相加形成操作数的有效地址。立即寻址方式[10]是指指令的地址码部分给出的不是操作数的地址而是操作数本身。即指令所需的操作数由指令的形式地址直接给出。5.6 什么叫堆栈?堆栈操作的特点是什么?堆栈操作是如何寻址的?答:计算机中的堆栈是指按先进后出(FILO)或者说后进先出(LIFO)原则进行存取的一个特定的存储区域。堆栈操作的特点是:遵循先进后出原则进行信息的存取。数据按顺序存入堆栈称为数据进栈或压入;从堆栈中按与进栈相反的顺序取出数据称为出栈或弹出。堆栈的压入和弹出操作总是根据SP的内容按地址自动增量和自动减量方式在栈顶[11]进行。堆栈操作的寻址方式:通常用一个寄存器[12]或存储器[13]单元指出栈顶的地址,这个寄存器或存储器单元称为堆栈指针SP,SP的内容永远指向堆栈的栈顶。堆栈的压入和弹出操作总是根据SP的内容按地址自动增量和自动减量方式在栈顶进行。5.7 一个较完善的指令系统应包括哪些类型的指令?答:一个完善的指令系统应包括的基本指令有:数据传送指令[14]、算术逻辑运算指令、移位操作指令、堆栈操作指令、字符串处理指令、程序控制[15]指令、输入/输出指令等。一些复杂指令的功能往往是一些基本指令功能的组合。5.8 转子指令与转移指令有哪些异同?答:转子指令与转移指令的执行结果都是实现程序的转移,但两者的区别在于:转移指令的功能是转移到指令给出的转移地址处去执行指令,一般用于同一程序内的转移,转移后不需要返回原处,因此不需要保存返回地址。转子指令的功能是转去执行一段子程序[16],实现的是不同程序之间的转移。因为子程序执行完后必须返回主程序,所以转子指令必须以某种方式保存返回地址,以便返回时能正确返回到主程序原来的位置。5.9 设某机指令长为16位,每个操作数的地址码为6位,指令分为单地址指令、双地址指令和零地址指令。若双地址指令为K条,零地址指令为L条,问最多可有多少条单地址指令?答:双地址指令的操作码[17]占4位,可有24条指令,现占了K条。单地址指令的操作码占10位,可有(24-K)×26条指令;零地址指令的操作码占16位,现需要L条指令,单地址指令要让出条指令,所以单地址指令可有(24-K)×26-条5.10设某机指令长为16位,每个地址码长为4位,试用扩展操作码方法设计指令格式[18]。其中三地址指令有10条,二地址指令为90条,单地址指令32条,还有若干零地址指令,问零地址指令最多有多少条?答:([(24-10)×16-90]×16-32)×16=1024条5.11设某机字长为32位,CPU有32个32位通用寄存器[19],有8种寻址方式包括直接寻址,间接寻址[20]、立即寻址、变址寻址等,采用R—S型单字长指令格式。共有120条指令,试问:(1) 该机直接寻址的最大存储空间为多少?(2) 若采用间接寻址,则可寻址的最大存储空间为多少?如果采用变址寻址呢?(3) 若立即数为带符号[21]的补码整数,试写出立即数范围。答:(1)该机单字长指令字长为32位,其中:120条指令操作码占7位,R寻址中32个通用寄存器占5位,S寻址中8种寻址方式占3位,32个通用寄存器占5位。如果采用直接寻址,可以不用寄存器,则直接寻址可用的字段长度为32-7-5-3=17位,故该机可直接寻址的最大存储空间为217=128K(2)间接寻址可寻址的最大存储空间为:232。变址寻址可寻址的最大存储空间为:232。(3)采用立即寻址时,立即数所占字段长度与直接寻址可用的字段长度相同为17位,考虑到补码符号占用1位,故立即数范围为-216~216-1。5.12简述RISC的主要特点。5.13选择题(1) 计算机系统中,硬件能够直接识别的指令是________。A. 机器指令[22] B. 汇编语言[23]指令 C. 高级语言[24]指令 D. 特权指令[25](2) 指令系统中采用不同的寻址方式的主要目的是________。A. 增加内存的容量 B. 缩短指令长度,扩大寻址范围C. 提高访问内存的速度 D. 简化指令译码电路[26](3) 在相对寻址方式中,若指令中地址码为X,则操作数的地址为________。A. X B. (PC)+X C. X+段基址 D. 变址寄存器+X(4) 在指令的地址字段中直接指出操作数本身的寻址方式,称为________。A. 隐含地址 B. 立即寻址 C. 寄存器寻址 D. 直接寻址(5) 支持实现程序浮动的寻址方式称为________。A. 变址寻址 B. 相对寻址 C. 间接寻址 D. 寄存器间接寻址(6) 在一地址指令格式中,下面论述正确的是________。A. 只能有一个操作数,它由地址码提供B. 一定有两个操作数,另一个是隐含的C. 可能有一个操作数,也可能有两个操作数D. 如果有两个操作数,另一个操作数一定在堆栈中。(7) 在堆栈中,保持不变的是________。A. 栈顶 B. 堆栈指针 C. 栈底[27] D. 栈中的数据(8) 在变址寄存器寻址方式中,若变址寄存器的内容是4E3CH,给出的偏移量是63H则它对应的有效地址是________。A. 63H B. 4D9FH C. 4E3CH D. 4E9FH(9) 设寄存器R的内容(R)=1000H,内存单元1000H的内容为2000H,内存单元2000H的内容为3000H,PC的值为4000H。若采用相对寻址方式,-2000H (PC) 访问的操作数是________。A. 1000H B. 2000H C. 3000H D. 4000H(10) 程序控制类指令的功能是________。A. 进行算术运算和逻辑运算B. 进行主存与CPU之间的数据传送[28]C. 进行CPU和I/O设备之间的数据传送D. 改变程序执行的顺序(11) 算术右移指令执行的操作是________。A. 符号位填0,并顺次右移1位,最低位移至进位标志位B. 符号位不变,并顺次右移l位,最低位移至进位标志位C. 进位标志位移至符号位,顺次右移1位,最低位移至进位标志位D. 符号位填1,并顺次右移1位,最低位移至进位标志位(12) 下列几项中,不符合RISC指令系统的特点是________。A. 指令长度固定,指令种类少B. 寻址方式种类尽量多,指令功能尽可能强C. 增加寄存器的数目,以尽量减少访存次数D. 选取使用频率最高的一些简单指令以及很有用但不复杂的指令5.14填空题(1) 一台计算机所具有的所有机器指令的集合称为该计算机的________。它是计算机与________之间的接口。答:________________(2) 在指令编码中,操作码用于表示________,n位操作码最多可以表示________条指令。地址码用于表示________。答:________________________(3) 在寄存器寻址方式中,指令的地址码部分给出的是________,操作数存放在________。答:________________(4) 采用存储器间接寻址方式的指令中,指令的地址码中字段中给出的是________所在的存储器单元地址,CPU需要访问内存________次才能获得操作数。答:________________________(5) 操作数直接出现在指令的地址码字段中的的寻址方式称为________寻址;操作数所在的内存单元地址直接出现在指令的地址码字段中的的寻址方式称为________寻址。答:________________________________(6)相对寻址方式中,操作数的地址是由________与________之和产生的。答:________________________________5.14 判断下列各题的正误。如果有误,请说明原因。(1)利用堆栈进行算术/逻辑运算的指令可以不设置地址码。√(2)指令中地址码部分所指定的寄存器中的内容是操作数的有效地址的寻址方式称为寄存器寻址。×原因:寄存器间接寻址(3) 一条单地址格式[29]的双操作数加法指令,其中一个操作数来自指令中地址字段指定的的存储单元[30],另一个操作数则采用间接寻址方式获得。 ×原因:另一个操作数来自累加器[31](4) 在计算机的指令系统中,真正必需的指令种类并不多,很多指令都是为了提高机器速度和便于编程而引入的。 √(5) RISC系统的特征是使用了丰富的寻址方式。 ×原因:RISC系统的特征之一:指令数目较少,指令长度固定,指令格式少,寻址方式种类少
OSI失败的原因可归纳为: ①采用了分层的体系结构 ②缺乏商业驱动力 ③协议复杂,运行效率低 ④制定周期太长A. ①②③B. ①②④C. ①③④D. ②③④
组成计算机硬件系统的基本部分是______。A. 、CPU、键盘和显示器B. 、主机和输入/ 出设备C. 、CPU和输入/ 出设备D. 、CPU、硬盘、键盘和显示器
以下叙述中,哪个不是分治法所能解决的问题具有的特征()A. 问题的规模缩小到一定程度可以容易地解决B. 该问题分解出的子问题的解可以合并为该问题的解C. 该问题具有最优子结构性[2]D. 该问题分解出的各个子问题之间有重叠
假定系统中有5个进程 P0 , P1 , P2 , P3,P4 和 4种资源A、B、C、D,若出现如表所示资源分配[1]情况。进 已分配到 尚需资 当前可用-|||-程 的资源 源需求 资源数-|||-PO (1,1,1,0) (0,3,3,1) (0,3,2,2)-|||-P1 (0,2,3,1) (0,3,4,2)-|||-P2 (0,2,1,2) 1,0,3,4)-|||-P3 (0,3,1,0) (0,3,2,0)-|||-P4 (1,0,2,1) (0,4,2,3) 问 :(1) 该状态是否安全?为什么? (2) 如果进程 P0提出资源请求 ( 0 , 0 , 0 , 1 ) 系统能否将资源分配给它?为什么?
下列叙述中,正确的是( )。A. 内存中存放的只有程序代码B. 内存中存放的只有数据C. 内存中存放的既有程序代码又有数据D. 外存中存放的是当前正在执行的程序代码和所需的数据
[题1.14]化简下列逻辑函数(方法不限)(1) =AB+ AC+CD+D(2)A(CD+ CD)+ BCD+ ACD+ ACD(3) Y=(A+ B)D+ (A B+ BD)C+ A CBD+ D(4) Y= ABD+A B CD+ BCD+(AB +C)(B+ D5) Y= AB CD+ ACDE+ BDE AC DE
热门问题
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
Windows中“复制”操作的快捷键是Ctrl+V。
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层